入侵检测与防御练习题

一. 单选题(共142题,42.6分)

1. (单选题) 应用层网关防火墙不具备下面( )功能。

A认证机制

B入侵检测

C内容过滤

D应用层日志

 正确答案: B

2. (单选题) ( )病毒采用了一种“缓冲区溢出”的黑客技术,利用网络上使用微IIS系统的服务器来进行病毒的传播。

Aredcode

BCIH

C冲击波

D震荡波

 正确答案: A

3. (单选题) 从网络安全的角度来看,电磁干扰属于TCP/IP网络模型中哪一层的攻击方式?( )

A物理链路层

B网络层

C传输层

D应用层

 正确答案: A

4. (单选题) 入侵检测时最被关注的信息来源是( )。

A主机系统信息

B网络信息

C其他安全产品审计信息

D其他安全产品的通知消息

 正确答案: B

5. (单选题) 在Windows2000计算机上利用下面( )工具可以查看本机的端口情况。

Aipconfig

Bnetstat

Cnbtstat

Darp

 正确答案: B

6. (单选题) 下面哪种攻击方式无法使用技术手段加以鉴别和分析?

A字典攻击

B中间人攻击

C拒绝服务攻击

D社交工程攻击

 正确答案: D

7. (单选题) 在WindowsNT/2000中提供对象许可的访问控制是( )。

A身份验证

B安全审计

C自主选择访问控制

D强制访问控制

 正确答案: C

8. (单选题) 经过( )轮就能完成一次DES加密。

A56

B48

C32

D16

 正确答案: D

9. (单选题) UNIX/Linux系统安全的核心是( )。

A用户密码

B超级用户的权限

C加密系统

D文件系统

 正确答案: D

10. (单选题) 用户小王新安装了一个Windows2000系统,并且在安装阶段选择使用NTFS文件系统,随后没有做任何系统配置。不久,小王发现某一重要文件被删除,在排除自身误操作的情况下,引起该问题的最直接的原因是( )。

A账号密码为空

B没有安装个人防火墙

C文件系统默认权限针对everyone是完全控制

D没有安装最新的SP补丁

 正确答案: C

11. (单选题) 用户stu是一台Windows2000计算机上的普通用户,当stu登录后发现无法关机。应该采取何种措施以使用户stu可以关机,但还要保证系统的安全性?( )

A把用户stu加入到Administrators组

B以administrator登录,设置计算机的本地安全策略,赋予用户stu关机的权利。

C以stu登录,设置计算机的本地安全策略,赋予用户stu关机的权利。

D以administrator登录,设置计算机的本地安全策略,赋予用户stu管理操作系统的权利。

 正确答案: B

12. (单选题) 在文件使用过程中,定期地或每次使用文件前,用文件当前内容算出的校验和与原来保存的校验和进行比对,来判断文件是否感染计算机病毒的方法是( )。

A软件模拟法

B校验和法

C行为监测法

D特征代码法

 正确答案: B

13. (单选题) 你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户账号能够定期更改密码,应该如何来实现这一目标?( )

A设置计算机账户策略中的密码策略,设置“密码最长存留期”的值。

B设置计算机账户策略中的密码策略,设置“密码最短存留期”的值。

C制定一个行政规定,要求用户必须定期更改密码。

D设置计算机本地策略中的安全选项,设置用户更改密码的时间。

 正确答案: A

14. (单选题) 作为公司的网络管理员,你在网络中的一台Windows2000Server计算机上安装并配置了一个WEB站点,公司的客户要从该站点访问一些商业信息。为了确保这些信息的传输安全,要求你对这些信息进行加密。你应该采取什么措施?

A为这个站点安装服务器证书,并启用SSL端口。

B对Web站点的主目录文件夹进行EFS加密

C配置这个站点采用集成Windows验证方式

D配置这个站点采用摘要(digest)验证方式

 正确答案: A

15. (单选题) 在Windows2000系统中,利用( )命令可以运行注册表编辑器。

Acmd

Bregedit

Cipconfig

Dwinver

 正确答案: B

16. (单选题) 信息安全要素中的不可否认性的作用是( )。

A确保数据只被信任的用户所解读

B阻止攻击方隐瞒自己的真实信息

C阻止发送方或接收方对已经进行的会话加以否认

D阻止系统传输病毒、木马等有害程序

 正确答案: C

17. (单选题) TCP连接建立过程中,通信双方传输的TCP分段的标志位依次为( ).

ASYN、ACK、ACK

BSYN、SYN+ACK、ACK

CSYN、ACK、SYN

DSYN、AYN+SYN、SYN+ACK

 正确答案: B

18. (单选题) 目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:

A客户认证

B会话认证

C用户认证

D都不是

 正确答案: B

19. (单选题) 针对WindowsNT/2000匿名连接的问题,将注册表值HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymous修改为1,相当于在GPO中设置哪条策略?

A依赖于默认许可权限

B不允许枚举SAM账号和共享

C没有显式匿名权限就无法访问

D以上都不对

 正确答案: B

20. (单选题) ( )病毒是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。

A文件型病毒

B宏病毒

C蠕虫病毒

D引导型病毒

 正确答案: B

21. (单选题) 从网络高层协议角度看,网络攻击可以分为( )

A主动攻击与被动攻击

B服务攻击与非服务攻击

C病毒攻击与主机攻击

D侵入攻击与植入攻击

 正确答案: B

22. (单选题) 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )

A可用性的攻击

B保密性的攻击

C完整性的攻击

D真实性的攻击

 正确答案: A

23. (单选题) 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于( )攻击。

A拒绝服务

B口令入侵

C网络监听

DIP哄骗

 正确答案: A

24. (单选题) 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )攻击。

A可用性攻击

B拒绝性攻击

C保密性攻击

D真实性攻击

 正确答案: B

25. (单选题) 一般来说,网络入侵者的步骤不包括下列哪个阶段( )

A信息收集

B信息分析

C漏洞挖掘

D实施攻击

 正确答案: B

26. (单选题) IP欺骗的实质是( )

AIP地址的隐藏

B信任关系的破坏

CTCP序列号的重置

DIP地址的验证

 正确答案: B

27. (单选题) 在通用入侵检测模型的活动简档中未定义的随机变量为( )

A事件计数器

B间隔计数器

C资源计数器

D告警响应计数器

 正确答案: D

28. (单选题) 异常入侵检测的过程不包括下列哪个阶段( )

A信息收集

B信息分析

C信息融合

D告警与响应

 正确答案: D

29. (单选题) 在入侵分析的模型中,第一阶段的任务是( )

A构造分析引擎

B进行数据分析

C反馈

D提炼

 正确答案: A

30. (单选题) 在CIDF中,IDS各组件间通过( )来进行入侵检测和警告等信息内容的通信

AIDF

BSID

CCISL

DMatchmaker

 正确答案: C

31. (单选题) 目前常见的网络攻击活动隐藏不包括下列哪一种?( )

A网络流量隐藏

B网络连接隐藏

C进程活动隐藏

D目录文件隐藏

 正确答案: A

32. (单选题) 以下对Snort的描述不正确的是( )

Asnort是一个网络入侵检测软件

Bsnort是由四个子系统构成

Csnort是用C语言写的

Dsnort使用插件技术来实现模块坏功能

 正确答案: B

33. (单选题) 以下不属于snort命令行参数的是 ( )

A-A

B-a

C-B

D-b

 正确答案: C

34. (单选题) 黑客利用IP地址进行攻击的方法有:( )

AIP欺骗

B解密

C窃取口令

D发送病毒

 正确答案: A

35. (单选题) 按照检测数据的来源可将入侵检测系统(IDS)分为( )。

A基于主机的IDS和基于网络的IDS

B基于主机的IDS和基于域控制器的IDS

C基于服务器的IDS和基于域控制器的IDS

D基于浏览器的IDS和基于网络的IDS

 正确答案: A

36. (单选题) 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和( )。

A控制单元

B检测单元

C解释单元

D响应单元

 正确答案: D

37. (单选题) 按照技术分类可将入侵检测分为( )。

A基于标识和基于异常情况

B基于主机和基于域控制器

C服务器和基于域控制器

D基于浏览器和基于网络

 正确答案: A

38. (单选题) 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对( )。

A可用性的攻击

B完整性的攻击

C保密性的攻击

D真实性的攻击

 正确答案: B

39. (单选题) 入侵检测的基础是 ( )

A信息收集

B信号分析

C入侵防护

D检测方法

 正确答案: A

40. (单选题) 入侵检测的核心是 ( )

A信息收集

B信号分析

C入侵防护

D检测方法

 正确答案: B

41. (单选题) 信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中( )用于事后分析。

A信息收集

B统计分析

C模式匹配

D完整性分析

 正确答案: D

42. (单选题) 网络漏洞扫描系统通过远程检测( )TCP/IP不同端口的服务,记录目标给予的回答。

A源主机

B服务器

C目标主机

D以上都不对

 正确答案: C

43. (单选题) ( )系统是一种自动检测远程或本地主机安全性弱点的程序。

A入侵检测

B防火墙

C漏洞扫描

D入侵防护

 正确答案: C

44. (单选题) 下列选项中( )不属于CGI漏洞的危害。

A缓冲区溢出攻击

B数据验证型溢出攻击

C脚本语言错误

D信息泄漏

 正确答案: D

45. (单选题) 基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为( )。

A服务攻击

B拒绝服务攻击

C被动攻击

D非服务攻击

 正确答案: B

46. (单选题) 特洛伊木马攻击的威胁类型属于()。

A授权侵犯威胁

B植入威胁

C渗入威胁

D旁路控制威胁

 正确答案: D

47. (单选题) 在网络平安中,截取是指未授权的实体得到了资源的访问权。这是对()。

A可用性的攻击

B完整性的攻击

C保密性的攻击

D真实性的攻击

 正确答案: B

48. (单选题) 有一种攻击不断对网络效劳系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到效劳。这种攻击叫做()攻击。

A可用性攻击

B拒绝性攻击

C保密性攻击

D真实性攻击

 正确答案: B

49. (单选题) 提高网络平安性可以从以下两方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络()。

A使用方法培训

B平安教育

C软件开发培训

D应用开发教育

 正确答案: B

50. (单选题) 以下说法错误的选项是()。

A效劳攻击是针对某种特定网络的攻击

B非效劳攻击是针对网络层协议而进行的

C主要的渗入威胁有特洛伊木马和陷井

D潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等

 正确答案: C

51. (单选题) 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。

A网络受到攻击的可能性将越来越大

B网络受到攻击的可能性将越来越小

C网络攻击无处不在

D网络风险日益严重

 正确答案: B

52. (单选题) 在网络平安中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()。

A可用性的攻击

B保密性的攻击

C完整性的攻击

D真实性的攻击

 正确答案: A

53. (单选题) 对网络的威胁包括:Ⅰ.假冒;Ⅱ.特洛伊木马;Ⅲ.旁路控制;Ⅳ.陷井;Ⅴ. 授权侵犯。在这些威胁中,属于渗入威胁的为()。

AⅠ、Ⅲ和Ⅴ

BⅢ和Ⅳ

CⅡ和Ⅳ

DⅠ、Ⅱ、Ⅲ和Ⅳ

 正确答案: A

54. (单选题) 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于()攻击。

A拒绝效劳

B口令入侵

C网络监听

DIP哄骗

 正确答案: A

55. (单选题) 保证网络安全的最主要因素是( )。

A拥有最新的防毒防黑软件

B使用高档机器

C使用者的计算机安全素养

D安装多层防火墙

 正确答案: C

56. (单选题) 入侵报警系统是由多个( )组成的点、线、面、空间及其组合的综合防护报警体系。

A探测器

B控制器

C报警器

D监控器

 正确答案: A

57. (单选题) 通常在安全技术防范系统中,是以( )子系统为核心。

A电视监控

B入侵报警

C出入口控制

D报警通信

 正确答案: B

58. (单选题) 下面( )技术是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动?

A访问控制

B入侵检测

C动态扫描

D防火墙

 正确答案: B

59. (单选题) 入侵探测器在正常气候环境下,连续( )工作应不出现误报、漏报。

A1

B3

C5

D7

 正确答案: D

60. (单选题) 报警系统紧急报警、入侵报警及防破坏报警响应时间应不大于( )。

A2 s

B3 s

C4 s

D5 s

 正确答案: A

  1.  (单选题) 入侵探测报警系统在正常工作条件下平均无故障工作时分为A、B、C、D四级,各类产品的指标不应低于A级的要求,A级要求的平均无故障工作时间为( )小时。


A1000

B2000

C5000

D10000

 正确答案: C

62. (单选题) 专用线串行信号传输方式,又称( )传输方式。

A二线制

B四线制

C总线制

D八线制

 正确答案: C

63. (单选题) 当一个或多个设防区域产生报警时,分线制入侵报警系统的响应时间不大于( )。

A1

B2

C3

D4

 正确答案: B

64. (单选题) 在入侵报警系统的传输功能中,应有与远程中心进行有限和/或无线通信接口,并能对通信线路的( )进行监控。

A信号

B数据

C声音

D故障

 正确答案: A

65. (单选题) 下列属于报警器的主要技术性能指标的有( )。

A探测率

B分辨率

C实时性

D可靠性

 正确答案: A

66. (单选题) 在下列报警器中选出属于被动式报警器( )。

A振动

B超声波

C微波

D电场

 正确答案: A

67. (单选题) 入侵报警控制器可以接收( A )发来的报警信号,发出声光报警信号。

A探测器

B解码器

C摄像机

D显示器

 正确答案: A

68. (单选题) 周界探测器用来监控对防范区的非法入侵,目前最常用的是( )

A振动电缆

B高压脉冲电网

C被动红外探测器

D主动红外探测器

 正确答案: D

69. (单选题) TCP/IP的各层由低到高分别是?

A网络接口层、网络层、应用层、传输层

B网络层、网络接口层、传输层、应用层

C网络接口层、传输层、网络层、应用层

D网络接口层、网络层、传输层、应用层

 正确答案: D

70. (单选题) 下面关于UDP协议的描述不正确的是( )。

A高效率

B不可靠

C无连接

D与TCP协同工作

 正确答案: D

71. (单选题) 下面选项中,( )是蠕虫病毒的主要传染媒介。

A光盘

B软盘

C网络

D带毒文件

 正确答案: C

72. (单选题) 因为通信线路中断而造成一段时间内大量数据信息的不无法查询,从而影响了正常的商业运作,这种情况属于哪种类型的破坏?

A信息的完整性

B信息保密性

C信息的实时性

D信息可用性

 正确答案: D

73. (单选题) 当用户访问利用SSL端口提供WWW服务的Web服务器时,应该使用下面哪个协议?

Ahttp

Bhttps

Cshttp

Dhttpssl

 正确答案: B

74. (单选题) 使用NAT进行地址翻译时,当内网的计算机向Internet中的某个主机发送请求时,NAT服务器将会将数据包的( )地址转换为公有地址。

A源地址

B源端口

C目的地址

D目标端口

 正确答案: A

75. (单选题) Windows2000中,唯一分配给所有用户、组、计算机的数组是( )。

ASID

BSAM

CACE

DACL

 正确答案: A

76. (单选题) 你是一台Windows2000Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户在设置密码时不要使用空密码,而且最小密码长度为8,应该如何来实现这一目标?

A设置计算机账户策略中的密码策略,设置“密码长度最小值”为8。

B设置计算机本地策略中的密码策略,设置“密码长度最小值”为8。

C设置计算机本地策略中的安全选项,设置“密码长度最小值”为8。

D制定一个行政规定,要求用户的密码长度最小为8。

 正确答案: A

77. (单选题) 包嗅探工具可以从下列( )协议的数据包中成功捕捉用户名和密码。

ASSH

BSSL

CFTP

DHTTP

 正确答案: C

78. (单选题) 下面( )方法被认为是获得超级用户访问权限的最有效、最直接的方法。

A拒绝服务攻击

B暴力或字典破解

C病毒攻击

D劫持攻击

 正确答案: B

79. (单选题) 在WindowsNT/2000中提供对象许可的访问控制是()。

A身份验证

B安全审计

C自主选择访问控制

D强制访问控制

 正确答案: C

80. (单选题) 利用病毒的特有行为特征来监测病毒的方法称为( )。

A特征代码法

B校验和法

C行为监测法

D软件模拟法

 正确答案: C

81. (单选题) 为了取消WindowsNT/2000下的默认共享,需要修改下列哪一个注册表值?

AHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymous

BHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Service\LanManServer\Parameters\AutoShareServer

CHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrenVersion\Winlogon\Don’tDisplayLastUserName

D以上都不是

 正确答案: B

82. (单选题) 下面( )设备是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为?

A代理服务器

B防火墙

CVPN服务器

D入侵检测系统

 正确答案: B

83. (单选题) 从数据来源看,入侵检测系统主要分为哪两类( )

A网络型、控制型

B主机型、混合型

C网络型、主机型

D主机型、诱捕型

 正确答案: C

84. (单选题) TCP/IP协议的4层概念模型是( )

A应用层、传输层、网络层和网络接口层

B应用层、传输层、网络层和物理层

C应用层、数据链路层、网络层和网络接口层

D会话层、数据链路层、网络层和网络接口层

 正确答案: A

85. (单选题) 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败( )

A源路由攻击〔Source Routing Attacks〕

B源IP地址欺骗式攻击〔Source IP Address Spoofing Attacks〕

CPing of Death

D特洛伊木马攻击〔Trojan horse〕

 正确答案: B

86. (单选题) TCP/IP三次握手的通信过程是?

A——SYN/ACK——>,<——ACK,——SYN/ACK——>

B——SYN/ACK——>,<——SYN/ACK——,——ACK——>

C——SYN——>,<——ACK,——SYN——>,<——ACK——

D——SYN——>,<——SYN/ACK——,——ACK——>

 正确答案: D

87. (单选题) 针对一个网络进行网络平安的边界保护可以使用下面的哪些产品组合( )

A防火墙、入侵检测、密码

B身份鉴别、入侵检测、内容过滤

C防火墙、入侵检测、防病毒

D防火墙、入侵检测、PKI

 正确答案: C

88. (单选题) TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?( )

ATCP提供面向连接的路效劳,UDP提供无连接的数据报效劳

BTCP提供面向连接的路效劳,UDP提供有连接的数据报效劳

CUDP提供面向连接的路效劳,TCP提供有连接的数据报效劳

DUDP提供面向连接的路效劳,TCP提供无连接的数据报效劳

 正确答案: A

89. (单选题) 客户使用哪种协议收取自己的电子邮件?

ASMTP

BPOP3

CFTP

DHTTP

 正确答案: B

90. (单选题) 一般来说,路由器工作在OSI七层模式的哪层?

A三层,网络层

B二层,数据链路层

C四层,传输层

D七层,应用层

 正确答案: A

91. (单选题) 黑客通常实施攻击的步骤是怎样的?

A远程攻击、本地攻击、物理攻击

B扫描、拒绝效劳攻击、获取控制权、安装后门、嗅探

C踩点〔包括查点〕、扫描、获取访问权、提升权限、安装后门、去除痕迹

D远程攻击、扫描、获取访问权、提升权限、安装后门

 正确答案: C

92. (单选题) 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是( )。

A网络受到攻击的可能性将越来越大

B网络受到攻击的可能性将越来越小

C网络攻击无处不在

D网络风险日益严重

 正确答案: B

93. (单选题) 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?

A系统和软件的设计存在缺陷,通信协议不完备

B技术实现不充分

C配置管理和使用不当也能产生安全漏洞

D以上都不正确

 正确答案: C

94. (单选题) 在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做( )。

A资源使用授权

B身份认证

C数字签名

D包过滤

 正确答案: A

95. (单选题) 为防止企业内部人员对网络进行攻击的最有效的手段是( )。

A防火墙

BVPN(虚拟私用网)

C网络入侵监测

D加密

 正确答案: C

96. (单选题) 首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。这指的是入侵分析技术的_____。

A签名分析法

B统计分析法

C数据完整性分析法

D以上都正确

 正确答案: B

97. (单选题) 以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?

A签名分析法

B统计分析法

C数据完整性分析法

D以上都正确

 正确答案: C

98. (单选题) 某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。

A应用软件入侵监测系统

B主机入侵监测系统

C网络入侵监测系统

D集成入侵监测系统

 正确答案: B

99. (单选题) 关于网络入侵监测的主要优点,哪个不正确。

A发现主机IDS系统看不到的攻击

B攻击者很难毁灭证据

C快速监测和响应

D监控特定的系统活动

 正确答案: D

100. (单选题) ( )入侵监测系统对加密通信无能为力。

A应用软件入侵监测系统

B主机入侵监测系统

C网络入侵监测系统

D集成入侵监测系统

 正确答案: C

101. (单选题) 入侵防范技术是指( )。

A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转

B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好

C.完全依赖于签名数据库

D.以上都不正确

 正确答案: A.

102. (单选题) 虚拟专用网(VPN)技术是指( )。

A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播

B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播

C.防止一切用户进入的硬件

D.处理出入主机的邮件的服务器

 正确答案: A.

103. (单选题) 可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的?

A.保密性

B.完整性

C.可用性

D.可控性

 正确答案: C.

104. (单选题) 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

 正确答案: A.

105. (单选题) 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是( )。

A.链路加密方式

B.端对端加密方式

C.节点加密

D.都以明文出现

 正确答案: A.

106. (单选题) 防火墙(firewA.ll)是指( )。

A.防止一切用户进入的硬件

B.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为

C.记录所有访问信息的服务器

D.处理出入主机的邮件的服务器

 正确答案: B.

107. (单选题) 关于主机入侵监测的主要缺点,哪个不正确。

A.看不到网络活动

B.运行审计功能要占用额外资源

C.主机监视感应器不通用

D.对加密通信无能为力

 正确答案: D.

108. (单选题) 在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为( )。

A.身份验证

B.数据保密

C.数字签名

D.哈希(HA.sh)算法

 正确答案: C.

109. (单选题) 高安全性的防火墙技术是_____。

A.包过滤技术

B.状态检测技术

C.代理服务技术

D.以上都不正确

 正确答案: B.

110. (单选题) Jolt通过大量伪造的IC.MP和UD.P导致系统变的非常慢甚至重新启动,这种攻击方式是( )?

A.特洛伊木马

B.D.D.os攻击

C.邮件炸弹

D.逻辑炸弹

 正确答案: B.

111. (单选题) 对包过滤技术的不足,不正确的说法是( )。

A.包过滤技术是安防强度最弱的防火墙技术

B.维护起来十分困难

C.Ip包的源地址、目的地址、TC.P端口号是唯一可以用于判断是否包允许通过的信息

D.以上都不正确

 正确答案: D.

112. (单选题) 当一个数据传输通道的两个端点被认为是可信的时候,可以选择( )解决方案。安全性主要在于加强两个VPN服务器之间加密和认证的手段。

A.远程访问VPN

B.内部网VPN

C.外联网VPN

D.以上都不正确

 正确答案: B.

113. (单选题) 信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?

A.保密性

B.完整性

C.可用性

D.可控性

 正确答案: B.

114. (单选题) 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

 正确答案: B.

115. (单选题) 通常认为安防体系的最薄弱的环节是( )。

A.

B.技术

C.制度

D.产品

 正确答案: A.

116. (单选题) 按照检测数据的来源可将入侵检测系统(ID.S)分为( )。

A.基于主机的ID.S和基于网络的ID.S

B.基于主机的ID.S和基于域控制器的ID.S

C.基于服务器的ID.S和基于域控制器的ID.S

D.基于浏览器的ID.S和基于网络的ID.S

 正确答案: A.

117. (单选题) 按照技术分类可将入侵检测分为( )。

A.基于误用和基于异常情况

B.基于主机和基于域控制器

C.服务器和基于域控制器

D.基于浏览器和基于网络

 正确答案: A.

118. (单选题) 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对( )。

A.可用性的攻击

B.完整性的攻击

C.保密性的攻击

D.真实性的攻击

 正确答案: C.

119. (单选题) 信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中( )用于事后分析。

A.信息收集

B.统计分析

C.模式匹配

D.完整性分析

 正确答案: D.

120. (单选题) 网络漏洞扫描系统通过远程检测( )TC.P/IP不同端口的服务,记录目标给予的回答。

A.源主机

B.服务器

C.目标主机

D.以上都不对

 正确答案: C.

121. (单选题) 以下那个描述不是关于虚拟专用网络的描述( )。

A.虚拟专用网络的实施需要租用专线,以保证信息难以被窃听或破坏

B.虚拟专用网络需要提供数据加密,信息认证,身份认证和访问控制

C.虚拟专用网络的主要协议包括IPSEC.,PPTP/L2TP,SOC.KETS v5

D.虚拟专用网络的核心思想是将数据包二次封装,在Internet上建立虚拟的网络

 正确答案: A.

122. (单选题) Tom的公司申请到5个ip地址,要使公司的20台主机都能联到internet上,他需要防火墙的那个功能?

A.假冒ip地址的侦测。

B.网络地址转换技术。

C.内容检查技术。

D.基于地址的身份认证。

 正确答案: B.

123. (单选题) 包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。它不能进行如下哪一种操作:

A.禁止外部网络用户使用FTP。

B.允许所有用户使用HTTP浏览INTERNET。

C.除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以。

D.只允许某台计算机通过NNTP发布新闻。

 正确答案: C.

124. (单选题) UD.P是无连接的传输协议,由应用层来提供可靠地传输。它用以传输何种服务:

A.TELNET

B.SMTP

C.FTP

D.TFTP

 正确答案: D.

125. (单选题) OSI模型中,LLC.头数据封装在数据包的过程是在:

A.传输层

B.网络层

C.数据链路层

D.物理层

 正确答案: C.

126. (单选题) TC.P协议时Internet上用得最多的协议,TC.P为通信两端提供可靠地双向连接。以下基于TC.P协议的服务是:

A.D.NS

B.TFTP

C.SNMP

D.RIP

 正确答案: A.

127. (单选题) 端口号用来区分不同的服务,端口号由IA.NA.分配,下面错误的是:

A.TELNET使用23端口。

B.D.NS使用53端口号。

C.1024以下为保留端口号,1024以上动态分配。

D.SNMP使用69端口号。

 正确答案: D.

128. (单选题) 防火墙性能不包括( )。

A.防火墙的并发连接数

B.防火墙的包速率

C.防火墙的转发速率

D.防火墙的启动时间

 正确答案: D.

129. (单选题) 对于防火墙不足之处,描述错误的是: ( )。

A.无法防护基于操作系统漏洞的攻击

B.无法防护端口反弹木马的攻击

C.无法防护病毒的侵袭

D.无法进行带宽管理

 正确答案: D.

130. (单选题) 防火墙对要保护的服务器作端口映射的好处是 ( )。

A.便于管理

B.提高防火墙的性能

C.提高服务器的利用率

D.隐藏服务器的网络结构,使服务器更加安全

 正确答案: D.

131. (单选题) 状态检查技术在OSI那层工作实现防火墙功能:

A.链路层

B.传输层

C.网络层

D.会话层

 正确答案: C.

132. (单选题) 对状态检查技术的优缺点描述有误的是:

A.采用检测模块检测状态信息。

B.支持多种协议和应用。

C.不支持检测RPC.和UD.P的端口信息。

D.配置复杂会降低网络的速度。

 正确答案: C.

133. (单选题) JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:

A.PPP连接到公司的RA.S服务器上。

B.远程访问VPN

C.电子邮件

D.与财务系统的服务器PPP连接

 正确答案: B.

134. (单选题) 下面关于外部网VPN的描述错误的有:

A.外网VPN能保证包括TC.P和UD.P服务的安全。

B.其目的在于保证数据传输中不被修改。

C.VPN服务器放在Internet上位于防火墙之外。

D.VPN可以建在应用层或网络层上。

 正确答案: C.

135. (单选题) SoC.ks5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:

A.应用层

B.网络层

C.传输层

D.会话层

 正确答案: D.

136. (单选题) IPSEC.协议是开放的VPN协议。对它的描述有误的是:

A.适应于向IPv6迁移。

B.提供在网络层上的数据加密保护。

C.支持动态的IP地址分配。

D.不支持除TC.P/IP外的其它协议。

 正确答案: D.

137. (单选题) IPSeC.在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:

A.隧道模式

B.管道模式

C.传输模式

D.安全模式

 正确答案: A.

138. (单选题) 有关PPTP(Point-to-Point Tunnel ProtoC.ol)说法正确的是:

A.PPTP是NetsC.A.pe提出的。

B.微软从NT3.5以后对PPTP开始支持。

C.PPTP可用在微软的路由和远程访问服务上。

D.它是传输层上的协议。

 正确答案: D.

139. (单选题) 有关L2TP(LA.yer 2 Tunneling ProtoC.ol)协议说法有误的是:

A.L2TP是由PPTP协议和C.isC.o公司的L2F组合而成。

B.L2TP可用于基于Internet的远程拨号访问。

C.为PPP协议的客户建立拨号连接的VPN连接。

D.L2TP只能通过TC.P/IP连接。

 正确答案: D.

140. (单选题) 网络地址翻译的模式不包括( )。

A.静态翻译

B.动态翻译

C.负载平衡翻译

D.随机地址翻译

 正确答案: C.

141. (单选题) 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是

A.客户认证

B.会话认证

C.用户认证

D.都不是

 正确答案: C.

142. (单选题) 前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:

A.客户认证

B.会话认证

C.用户认证

D.都不是

 正确答案: A.

二. 多选题(共36题,10.8分)

143. (多选题) PKI(公共密钥基础设施)是一种新的安全技术,它是由( )等基本成分共同组成的。

A.公开密钥密码技术

B.数字证书

C.证书发放机构(C.A.)

D.关于公开密钥的安全策略

 正确答案: A.B.C.D.

144. (多选题) IP地址由下面哪几部分组成?

A.网络号

B.域名

C.主机号

D.端口号

 正确答案: A.C.

145. (多选题) 常用的安全侦查与踩点命令包括( )。

A.Whois

B.Nslookup

C.Host

D.NetstA.t

 正确答案: A.B.C.

146. (多选题) 包过滤防火墙的特点有( )。

A.价格较高

B.对用户透明

C.易于维护

D.速度慢

 正确答案: B.C.

147. (多选题) 作为一种重要的安全防护设备,防火墙具有哪些功能?

A.数据包状态检测过滤

B.防御功能

C.NA.T地址转换

D.日志审计

 正确答案: A.B.C.D.

148. (多选题) TC.P/IP是一组Internet的协议,它包括的协议有( )。

A.TC.P

B.IP

C.FTP

D.A.RP

 正确答案: A.B.C.D.

149. (多选题) 恶性病毒有明确的破坏作用,他们的恶性破坏表现是( )。

A.破坏数据

B.删除文件

C.计算机屏幕闪动

D.格式化硬盘

 正确答案: A.B.D.

150. (多选题) 防火墙的主要作用包括哪些方面?

A.抵御外部攻击

B.保护内部网络

C.防止恶意访问

D.限制网络服务

 正确答案: A.B.C.

151. (多选题) 作为WinD.ows2000推荐使用的文件系统,NTFS具有哪些FA.T或FA.T32所不具备的优点?

A.更为安全的文件权限

B.磁盘压缩功能

C.支持更大的磁盘

D.文件加密功能

 正确答案: A.B.C.D.

152. (多选题) 与包过滤防火墙相比,状态检测防火墙有哪些优点?

A.工作在网络层到应用层

B.可以防止IP欺骗攻击

C.可以避免开放大于1024的高端端口

D.工作效率和安全程度比包过滤防火墙高

 正确答案: B.C.D.

153. (多选题) 常见的WeB.服务漏洞有( )。

A.物理路径泄露

B.C.GI源代码泄露

C.缓冲区溢出

D.区域传输

 正确答案: A.B.C.

154. (多选题) 在Internet上可以使用哪几类IP地址?

A.A.

B.B.

C.C.

D.D.

 正确答案: A.B.C.

155. (多选题) 未经授权对WeB.服务器进行攻击的方式有( )。

A.中间人攻击

B.利用缓冲区溢出

C.劫持攻击

D.拒绝服务攻击

 正确答案: A.B.C.D.

156. (多选题) WinD.ows2000的WeB.服务器支持哪些身份验证方式?

A.证书身份验证

B.简单访问身份验证

C.基本身份验证

D.匿名身份验证

 正确答案: A.C.D.

157. (多选题) 根据防火墙工作在OSI的不同层次,防火墙可以分为哪几种类型?

A.包过滤防火墙

B.应用代理防火墙

C.基于网络处理器(NP)型防火墙

D.状态检测防火墙

 正确答案: A.B.D.

158. (多选题) 与其他类型的防火墙相比,包过滤防火墙有哪些缺点?

A.无法过滤审核数据包的内容

B.不能提供描述详细事件的日志

C.易受IP欺骗攻击

D.由于需要开放过多端口,从而增加了被攻击的可能性

 正确答案: A.B.C.D.

159. (多选题) 对防火墙的两个基本要求是( )。

A.保证内部网的安全

B.保证内部网和外部网的联通

C.保证能抵抗外部网络的攻击

D.保证对日志数据的审计

 正确答案: A.B.

160. (多选题) ID.S(入侵检测系统)在发现未授权的连接企图后通常会执行什么动作?

A.通知攻击者正在试图连接一个被保护的网络

B.向攻击者提供管理员账号名、密码

C.关闭服务器或服务

D.强制中断连接

 正确答案: C.D.

161. (多选题) 数字签名机制具有( )等特性。

A.可证实性

B.不可否认性

C.不可伪造性

D.不可重用性

 正确答案: A.B.C.D.

162. (多选题) 下列( )措施可以增加WinD.ows2000中的账号安全性。

A.安装个人防火墙

B.A.D.ministrA.tor账号重命名

C.强制使用强壮的密码

D.禁止枚举账号

 正确答案: B.D.

163. (多选题) 下面关于木马的描述正确的有( )。

A.木马是指一些程序设计人员在可从网络上下载的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏,甚至瘫痪。

B.木马是一种远程管理工具,它驻留在目标计算机中,可以随计算机自动启动,并在一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。

C.木马程序是网络管理人员基于管理的目的,在指定服务器上安装的用于执行远程管理的工具。

D.木马实质上一个通过端口进行通信的网络客户/服务程序。

 正确答案: A.B.D.

164. (多选题) 一般来说,ID.S系统检测的各种活动包括( )。

A.伪装

B.入侵

C.病毒

D.特洛伊木马

 正确答案: A.B.C.D.

165. (多选题) 按照载体和传染途径分类,计算机病毒可以分为哪几种类型?

A.源码型病毒

B.引导型病毒

C.文件型病毒

D.混合型病毒

 正确答案: B.C.D.

166. (多选题) 关于如何抵御常见的D.D.OS攻击,下面说法中正确的有( )。

A.确保所有服务器采用最新系统,并打上安全补丁。

B.确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS。

C.确保运行在Unix上的所有服务都有TC.P封装程序,限制对主机的访问权限。

D.禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin、RC.p和Ssh。

 正确答案: A.B.C.

167. (多选题) 在工作组环境下登录WinD.ows2000系统时,系统主要采用了哪些信息安全服务?

A.身份验证

B.授权控制

C.数据加密

D.数据完整性

 正确答案: A.B.C.

168. (多选题) 通过代理服务器使内部局域网中的客户机访问Internet时,下面( )是代理服务器的功能。

A.共享IP地址

B.信息缓存

C.信息转发

D.信息加密

 正确答案: A.B.C.

169. (多选题) 与单机版病毒相比,网络病毒有哪些新特点?

A.占用系统资源

B.传播速度快

C.触发条件多

D.破坏性极强

 正确答案: B.C.D.

170. (多选题) 防火墙不是万能的,其缺点主要有哪些方面?

A.不能有效地实现网段隔离

B.不能有效地防止受病毒感染的文件或软件的传输

C.对用户不完全透明,可能带来传输延迟、瓶颈及单点失效的问题

D.不能阻止内网之间的违规行为

 正确答案: B.C.D.

171. (多选题) WinD.ows2000的系统安全问题主要来自于下列哪些方面?

A.默认目录

B.默认共享

C.默认账号

D.默认权限

 正确答案: A.B.C.D.

172. (多选题) 计算机病毒在结构上一般可以分为哪几个功能模块?

A.感染部分

B.引导部分

C.触发部分

D.表现部分

 正确答案: A.C.D.

173. (多选题) 防火墙的联动功能将有助于提高网络的整体安全,目前防火墙的联动方式主要有哪几种?

A.与日志处理间实现联动

B.与入侵检测实现联动

C.与转发路由器实现联动

D.与防病毒实现联动

 正确答案: A.B.C.

174. (多选题) 网络入侵的对象包括( )

A.服务器

B.安全设备

C.网络设备

D.应用系统

 正确答案: A.B.C.D.

175. (多选题) 网络入侵的典型方法包括哪些?( )

A.病毒木马

B.恶意网页

C.网络扫描

D.weB.攻击

 正确答案: A.B.C.D.

176. (多选题) 入侵检测系统的基本模型有( )

A.通用入侵检测模型

B.层次化入侵检测模型

C.管理式入侵检测模型

D.混合式入侵检测模型

 正确答案: A.B.C.

177. (多选题) 下面哪两种协议是基于UD.P的( )

A.SNMP

B.Rlogin

C.D.NS

D.POP3

 正确答案: A.C.

178. (多选题) 以下主动的入侵检测系统方法有( )

A.记录时间日志

B.修正系统

C.利用网络管理协议

D.隔离入侵者的IP地址

 正确答案: A.B.D.

三. 判断题(共154题,46.6分)

179. (判断题) 在安全技术防范系统中,是以入侵报警子系统为核心,以电视监控子系统的图像复核和通信、指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其它子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层次、立体的,点、线、面、空间防范相组合的有机防控体系。

A.

B.

 正确答案: 

180. (判断题) 入侵报警系统应尽可能提升误报率,并不应发生漏报警。

A.

B.

 正确答案: 

181. (判断题) 探测器探测到目标后产生报警状态信息到控制器收到该信息并发出报警信号所需的时间称之为系统运行时间。

A.

B.

 正确答案: 

182. (判断题) 报警联动是指报警事件发生时,引发报警设备以外的其他设备进行动作(如报警图像复核、照明控制等)。

A.

B.

 正确答案: 

183. (判断题) 入侵报警系统所使用的设备,其平均无故障间隔时间(MTB.F)不应小于5000h。系统验收后首次故障时间应大于2个月。

A.

B.

 正确答案: 

184. (判断题) 主动式报警器是向被测现场辐射能量,探测回收能量的变化,并对危险信号发出告警的装置。

A.

B.

 正确答案: 

185. (判断题) 入侵探测器的核心是传感器,它是一种能量转换装置,将被探测的物理量转换为可处理的电量。

A.

B.

 正确答案: 

186. (判断题) 总线制探头是指在探头内部可以通过拨码方式设地址码或是通过控制器编程设置地址码的探头。

A.

B.

 正确答案: 

187. (判断题) 按信道分,报警器可分为有线报警器和无线报警器。

A.

B.

 正确答案: 

188. (判断题) 选择探测器时,警戒范围要留有20%-40%的余量。

A.

B.

 正确答案: 

189. (判断题) 被动式探测器是不向外辐射能量,只接收被测现场能量变化,并把这种变化转换成报警电信号的装置。

A.

B.

 正确答案: 

190. (判断题) 入侵报警系统的响应时间应符合下列要求:分线制入侵报警系统,不大于2秒、无线和总线制入侵报警系统人防区首次报警,不大于3秒、其它防区后续报警,不大于30秒。

A.

B.

 正确答案: 

191. (判断题) 入侵报警系统由前端设备、通信和报警控制器三部分组成。

A.

B.

 正确答案: 

192. (判断题) 探测器的核心部件是传感器,其作用是将危险情况引发的物理量变换转换成报警信号。

A.

B.

 正确答案: 

193. (判断题) 入侵探测器捕捉监控场所相关物理量的变化,并将其转换成报警电信号的装置。

A.

B.

 正确答案: 

194. (判断题) 多线制模式又叫分线制模式,各报警防区通过多芯电缆与报警控制主机之间采用一对一连接方式。

A.

B.

 正确答案: 

195. (判断题) 多线制模式又叫分线制模式,优点是电路简单,缺点是布线复杂。

A.

B.

 正确答案: 

196. (判断题) 总线制模式适合小型报警系统,多线制模式适合大型报警系统。

A.

B.

 正确答案: 

197. (判断题) 总线制模式各报警防区通过其相应的地址模块及报警总线传输设备与报警控制主机相联。探测器实行统一编码,当输出报警信号的同时地址码信号也一同输出。

A.

B.

 正确答案: 

198. (判断题) 总线制模式工程布线少,设计、施工、维修方便,便于扩容,是最佳的传输模式。

A.

B.

 正确答案: 

199. (判断题) 无线模式下,各报警防区通过其相应的前端无线发射设备、无线中继设备(视传输距离选用)和后端无线接收设备与报警控制主机相联。

A.

B.

 正确答案: 

200. (判断题) 主动式探测器和被动主动式探测器的区别至于:工作时探测器中的传感器是否向防范现场发射某种形式的能量。

A.

B.

 正确答案: 

201. (判断题) 磁开关探测器是应用非常广泛的开关报警器,可靠、价廉、便于安装,但不能用于金属结构的防范部位。

A.

B.

 正确答案: 

202. (判断题) 光学系统(菲涅尔镜组)是被动红外探测器的重要组成部分,主要功能为:聚焦能量、光学调制、滤除杂光。它决定了探测器的有效探测范围。

A.

B.

 正确答案: 

203. (判断题) 被动红外探测的核心部件是热释电传感器,它只在温度升降过程中才有电压信号输出。

A.

B.

 正确答案: 

204. (判断题) 在实际工程中,探测灵敏度的调整非常重要。、由于灵敏度会受设备使用时间、环境变化等因素的影响,应定期测试并调整,使系统保持最佳工作状态。

A.

B.

 正确答案: 

205. (判断题) 入侵探测器的主要性能指标有灵敏度、探测范围、探测概率、响应时间、抗干扰能力和防破坏功能。

A.

B.

 正确答案: 

206. (判断题) 入侵探测器通用技术要求主要有1)电磁兼容性2)可靠性3)环境适应性4)电源适用范围。

A.

B.

 正确答案: 

207. (判断题) 所谓三鉴探测器实际上是双鉴探测器加一定的智能判断功能。

A.

B.

 正确答案: 

208. (判断题) 探测区是探测器的探测范围,探测器在报警器有一个地址码;防区是防范区域的划分,是地理标号。一个防区可以只有一个探测器,也可以是多个探测器的组合。

A.

B.

 正确答案: 

209. (判断题) 报警控制器接收探测器送出的报警信号,并对此信号进一步处理(分析、判断、显示、存储、记录、联动等),当有危险情况出现时,即可启动报警控制器的报警装置发出声音、光亮等报警信号,并显示报警部位。

A.

B.

 正确答案: 

210. (判断题) 报警系统必须具备防破坏功能。系统的防破坏功能通常通过探测器自身的设置和报警控制器一起实现。

A.

B.

 正确答案: 

211. (判断题) 灵敏度是指报警系统中每个探测器发现入侵的能力。

A.

B.

 正确答案: 

212. (判断题) 计算机病毒是一种恶意破坏用户系统的应用程序,它可以在用户没有察觉的情况下,在计算机之间进行复制和传播。

A.

B.

 正确答案: 

213. (判断题) WinD.owsNTServer部分程序,如身份确认、审计和把操作者帐号与管理员帐号分开的功能,达到了B.2级要求。

A.

B.

 正确答案: 

214. (判断题) D.ES是分组加密算法的一种,它是一个对称算法,加密和解密用的是同一种算法。

A.

B.

 正确答案: 

215. (判断题) RSA.算法是一种非对称加密算法。

A.

B.

 正确答案: 

216. (判断题) 在WinD.ows2000中VPN服务使用PPTP和L2TP协议建立远程的点对点连接。

A.

B.

 正确答案: 

217. (判断题) 网络物理威胁中的身份识别错误与身份鉴别威胁具有相同的意义。

A.

B.

 正确答案: 

218. (判断题) 主机网络安全技术是结合主机安全技术和网络安全技术的边缘安全技术。

A.

B.

 正确答案: 

219. (判断题) 利用特征代码法检测病毒,可以识别病毒类,并且可以报出病毒的名称。

A.

B.

 正确答案: 

220. (判断题) 有些病毒程序也可能具有木马的特征,这类程序既可称作特洛伊木马,又可称为病毒。

A.

B.

 正确答案: 

221. (判断题) 目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件。

A.

B.

 正确答案: 

222. (判断题) 每个木马所打开的端口是不同的,根据端口号,可以识别不同的木马。

A.

B.

 正确答案: 

223. (判断题) 所谓的IP欺骗,就是伪造合法用户主机的IP址与目标主机建立连接关系,以便能够蒙混过关而访问目标主机,而目标主机或者服务器原本禁止入侵者的主机访问。

A.

B.

 正确答案: 

224. (判断题) Snoop是一种常用的网络监听工具,它可以截获网络上传输的数据包,并显示这些包中的内容。

A.

B.

 正确答案: 

225. (判断题) 如果希望建设一个安全的WinD.ows2000系统,最好不要从一个原有的操作系统(如winD.owsNT)升级安装,因为这样会将原有操作系统的一些潜在问题引入到新系统中。

A.

B.

 正确答案: 

226. (判断题) “漏洞”和“后门”的概念是一样的。

A.

B.

 正确答案: 

227. (判断题) 在WinD.ows2000操作系统中,必须首先启用审核策略,然后才能对NTFS分区上的文件设置审核操作。

A.

B.

 正确答案: 

228. (判断题) SSL是一个网络远程登录的工具,在认证机制和加密传输的基础上提供执行命令、拷贝文件的功能,可以防止IP欺骗,D.NS欺骗等。

A.

B.

 正确答案: 

229. (判断题) UNIX/Linux系统上的各种设备之间的通讯是通过特别文件来实现的,如磁盘是文件,MoD.em是文件,甚至内存也是文件。

A.

B.

 正确答案: 

230. (判断题) 如果某个用户反复收到地址不详、容量巨大,内容粗俗的邮件,那么这个用户就可能是受到了某个黑客的E-mA.il欺骗。

A.

B.

 正确答案: 

231. (判断题) 引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。

A.

B.

 正确答案: 

232. (判断题) 目前,RSA.加密算法还无法被攻击。

A.

B.

 正确答案: 

233. (判断题) 除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。

A.

B.

 正确答案: 

234. (判断题) 目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。

A.

B.

 正确答案: 

235. (判断题) 在WinD.ows2000中,当用户对NTFS分区的文件进行EFS加密时,是使用该账号的私钥进行加密的。

A.

B.

 正确答案: 

236. (判断题) 现有的各种操作系统平台都存在着种种安全隐患,从UNIX到MiC.rosoft操作系统无一例外。

A.

B.

 正确答案: 

237. (判断题) NetWA.re系统和UNIX系统都符合C.2级安全标准。

A.

B.

 正确答案: 

238. (判断题) RA.S可以提供回呼安全机制,即允许计算机用户建立从RA.S客户到RA.S服务器之间的初始连接。

A.

B.

 正确答案: 

239. (判断题) 任何利用IP地址认证的网络服务都容易招致IP欺骗攻击。

A.

B.

 正确答案: 

240. (判断题) 代理防火墙的特点之一是不允许内外网的直接连接,可以隐藏内部的IP地址。

A.

B.

 正确答案: 

241. (判断题) UNIX系统中的每一个文件都具有一定的访问权限。

A.

B.

 正确答案: 

242. (判断题) 数据的保密性是指确保数据不要暴露给未经授权的实体或进程。

A.

B.

 正确答案: 

243. (判断题) 防火墙很难防范来自于网络内部的攻击以及病毒的威胁。

A.

B.

 正确答案: 

244. (判断题) IP地址分为五类,其中A.B.C.三类可以在互联网上使用,D.类地址保留用来进行科学实验,E类地址用来进行多播通讯。

A.

B.

 正确答案: 

245. (判断题) TC.P协议的三次握手机制可以实现数据的可靠传输,所以TC.P协议本身是没有安全隐患的。

A.

B.

 正确答案: 

246. (判断题) 由于没有三次握手的过程,所以UD.P协议的传输速度比TC.P协议快。

A.

B.

 正确答案: 

247. (判断题) 黑客只需要一台计算机、一条电话线、一个调制解调器就可以远距离作案。

A.

B.

 正确答案: 

248. (判断题) 在WinD.owsNT/2000中可以使用FA.T和NTFS文件系统,这两种类型文件系统的最本质区别在于NTFS支持本地安全性,而FA.T只支持共享级安全性。

A.

B.

 正确答案: 

249. (判断题) MoD.em是文件,甚至内存也是文件。

A.

B.

 正确答案: 

250. (判断题) 数据保密性是指防止攻击者占用资源而阻碍合法用户的正常使用。

A.

B.

 正确答案: 

251. (判断题) 拒绝服务攻击是利用协议或操作系统实现时的漏洞来达到攻击目的

A.

B.

 正确答案: 

252. (判断题) 在企业网络中只要部署了防火墙,就可以阻止外网黑客的攻击,网络就万无一失了。

A.

B.

 正确答案: 

253. (判断题) 防病毒系统可以检测、清除文件型病毒、宏病毒、邮件病毒、特洛伊木马和蠕虫等病毒程序。

A.

B.

 正确答案: 

254. (判断题) 计算机病毒是由应用程序发生偶然错误或程序碎片产生的。

A.

B.

 正确答案: 

255. (判断题) 入侵检测时,直接检测好于间接检测。

A.

B.

 正确答案: 

256. (判断题) 在安全技术防范系统中,是以入侵报警子系统为核心,以电视监控子系统的图像复核和通信、指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其它子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层次、立体的,点、线、面、空间防范相组合的有机防控体系。

A.

B.

 正确答案: 

257. (判断题) 入侵报警系统应尽可能提升误报率,并不应发生漏报警。

A.

B.

 正确答案: 

258. (判断题) 探测器探测到目标后产生报警状态信息到控制器收到该信息并发出报警信号所需的时间称之为系统运行时间。

A.

B.

 正确答案: 

259. (判断题) 报警联动是指报警事件发生时,引发报警设备以外的其他设备进行动作(如报警图像复核、照明控制等)。

A.

B.

 正确答案: 

260. (判断题) 入侵报警系统所使用的设备,其平均无故障间隔时间(MTB.F)不应小于5000h。系统验收后首次故障时间应大于2个月。

A.

B.

 正确答案: 

261. (判断题) 主动式报警器是向被测现场辐射能量,探测回收能量的变化,并对危险信号发出告警的装置。

A.

B.

 正确答案: 

262. (判断题) 入侵探测器的核心是传感器,它是一种能量转换装置,将被探测的物理量转换为可处理的电量。

A.

B.

 正确答案: 

263. (判断题) 总线制探头是指在探头内部可以通过拨码方式设地址码或是通过控制器编程设置地址码的探头。

A.

B.

 正确答案: 

264. (判断题) 按信道分,报警器可分为有线报警器和无线报警器。

A.

B.

 正确答案: 

265. (判断题) 选择探测器时,警戒范围要留有20%-40%的余量。

A.

B.

 正确答案: 

266. (判断题) 被动式探测器是不向外辐射能量,只接收被测现场能量变化,并把这种变化转换成报警电信号的装置。

A.

B.

 正确答案: 

267. (判断题) 入侵报警系统的响应时间应符合下列要求:分线制入侵报警系统,不大于2秒、无线和总线制入侵报警系统人防区首次报警,不大于3秒、其它防区后续报警,不大于30秒。

A.

B.

 正确答案: 

268. (判断题) 入侵报警系统由前端设备、通信和报警控制器三部分组成。

A.

B.

 正确答案: 

269. (判断题) 探测器的核心部件是传感器,其作用是将危险情况引发的物理量变换转换成报警信号。

A.

B.

 正确答案: 

270. (判断题) 入侵探测器捕捉监控场所相关物理量的变化,并将其转换成报警电信号的装置。

A.

B.

 正确答案: 

271. (判断题) 多线制模式又叫分线制模式,各报警防区通过多芯电缆与报警控制主机之间采用一对一连接方式。

A.

B.

 正确答案: 

272. (判断题) 多线制模式又叫分线制模式,优点是电路简单,缺点是布线复杂。

A.

B.

 正确答案: 

273. (判断题) 总线制模式适合小型报警系统,多线制模式适合大型报警系统。

A.

B.

 正确答案: 

274. (判断题) 总线制模式各报警防区通过其相应的地址模块及报警总线传输设备与报警控制主机相联。探测器实行统一编码,当输出报警信号的同时地址码信号也一同输出。

A.

B.

 正确答案: 

275. (判断题) 总线制模式工程布线少,设计、施工、维修方便,便于扩容,是最佳的传输模式。

A.

B.

 正确答案: 

276. (判断题) 无线模式下,各报警防区通过其相应的前端无线发射设备、无线中继设备(视传输距离选用)和后端无线接收设备与报警控制主机相联。

A.

B.

 正确答案: 

277. (判断题) 主动式探测器和被动主动式探测器的区别至于:工作时探测器中的传感器是否向防范现场发射某种形式的能量。

A.

B.

 正确答案: 

278. (判断题) 磁开关探测器是应用非常广泛的开关报警器,可靠、价廉、便于安装,但不能用于金属结构的防范部位。

A.

B.

 正确答案: 

279. (判断题) 光学系统(菲涅尔镜组)是被动红外探测器的重要组成部分,主要功能为:聚焦能量、光学调制、滤除杂光。它决定了探测器的有效探测范围。

A.

B.

 正确答案: 

280. (判断题) 被动红外探测的核心部件是热释电传感器,它只在温度升降过程中才有电压信号输出。

A.

B.

 正确答案: 

281. (判断题) 在实际工程中,探测灵敏度的调整非常重要。、由于灵敏度会受设备使用时间、环境变化等因素的影响,应定期测试并调整,使系统保持最佳工作状态。

A.

B.

 正确答案: 

282. (判断题) 入侵探测器的主要性能指标有灵敏度、探测范围、探测概率、响应时间、抗干扰能力和防破坏功能。

A.

B.

 正确答案: 

283. (判断题) 入侵探测器通用技术要求主要有1)电磁兼容性2)可靠性3)环境适应性4)电源适用范围。

A.

B.

 正确答案: 

284. (判断题) 所谓三鉴探测器实际上是双鉴探测器加一定的智能判断功能。

A.

B.

 正确答案: 

285. (判断题) 探测区是探测器的探测范围,探测器在报警器有一个地址码;防区是防范区域的划分,是地理标号。一个防区可以只有一个探测器,也可以是多个探测器的组合。

A.

B.

 正确答案: 

286. (判断题) 报警控制器接收探测器送出的报警信号,并对此信号进一步处理(分析、判断、显示、存储、记录、联动等),当有危险情况出现时,即可启动报警控制器的报警装置发出声音、光亮等报警信号,并显示报警部位。

A.

B.

 正确答案: 

287. (判断题) 报警系统必须具备防破坏功能。系统的防破坏功能通常通过探测器自身的设置和报警控制器一起实现。

A.

B.

 正确答案: 

288. (判断题) 灵敏度是指报警系统中每个探测器发现入侵的能力。

A.

B.

 正确答案: 

289. (判断题) 计算机病毒是一种恶意破坏用户系统的应用程序,它可以在用户没有察觉的情况下,在计算机之间进行复制和传播。

A.

B.

 正确答案: 

290. (判断题) WinD.owsNTServer部分程序,如身份确认、审计和把操作者帐号与管理员帐号分开的功能,达到了B.2级要求。

A.

B.

 正确答案: 

291. (判断题) D.ES是分组加密算法的一种,它是一个对称算法,加密和解密用的是同一种算法。

A.

B.

 正确答案: 

292. (判断题) RSA.算法是一种非对称加密算法。

A.

B.

 正确答案: 

293. (判断题) 在WinD.ows2000中VPN服务使用PPTP和L2TP协议建立远程的点对点连接。

A.

B.

 正确答案: 

294. (判断题) 网络物理威胁中的身份识别错误与身份鉴别威胁具有相同的意义。

A.

B.

 正确答案: 

295. (判断题) 主机网络安全技术是结合主机安全技术和网络安全技术的边缘安全技术。

A.

B.

 正确答案: 

296. (判断题) 利用特征代码法检测病毒,可以识别病毒类,并且可以报出病毒的名称。

A.

B.

 正确答案: 

297. (判断题) 有些病毒程序也可能具有木马的特征,这类程序既可称作特洛伊木马,又可称为病毒。

A.

B.

 正确答案: 

298. (判断题) 目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件。

A.

B.

 正确答案: 

299. (判断题) 每个木马所打开的端口是不同的,根据端口号,可以识别不同的木马。

A.

B.

 正确答案: 

300. (判断题) 所谓的IP欺骗,就是伪造合法用户主机的IP址与目标主机建立连接关系,以便能够蒙混过关而访问目标主机,而目标主机或者服务器原本禁止入侵者的主机访问。

A.

B.

 正确答案: 

301. (判断题) Snoop是一种常用的网络监听工具,它可以截获网络上传输的数据包,并显示这些包中的内容。

A.

B.

 正确答案: 

302. (判断题) 如果希望建设一个安全的WinD.ows2000系统,最好不要从一个原有的操作系统(如winD.owsNT)升级安装,因为这样会将原有操作系统的一些潜在问题引入到新系统中。

A.

B.

 正确答案: 

303. (判断题) “漏洞”和“后门”的概念是一样的。

A.

B.

 正确答案: 

304. (判断题) 在WinD.ows2000操作系统中,必须首先启用审核策略,然后才能对NTFS分区上的文件设置审核操作。

A.

B.

 正确答案: 

305. (判断题) SSL是一个网络远程登录的工具,在认证机制和加密传输的基础上提供执行命令、拷贝文件的功能,可以防止IP欺骗,D.NS欺骗等。

A.

B.

 正确答案: 

306. (判断题) UNIX/Linux系统上的各种设备之间的通讯是通过特别文件来实现的,如磁盘是文件,MoD.em是文件,甚至内存也是文件。

A.

B.

 正确答案: 

307. (判断题) 如果某个用户反复收到地址不详、容量巨大,内容粗俗的邮件,那么这个用户就可能是受到了某个黑客的E-mA.il欺骗。

A.

B.

 正确答案: 

308. (判断题) 引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。

A.

B.

 正确答案: 

309. (判断题) 目前,RSA.加密算法还无法被攻击。

A.

B.

 正确答案: 

310. (判断题) 除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。

A.

B.

 正确答案: 

311. (判断题) 目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。

A.

B.

 正确答案: 

312. (判断题) 在WinD.ows2000中,当用户对NTFS分区的文件进行EFS加密时,是使用该账号的私钥进行加密的。

A.

B.

 正确答案: 

313. (判断题) 现有的各种操作系统平台都存在着种种安全隐患,从UNIX到MiC.rosoft操作系统无一例外。

A.

B.

 正确答案: 

314. (判断题) NetWA.re系统和UNIX系统都符合C.2级安全标准。

A.

B.

 正确答案: 

315. (判断题) RA.S可以提供回呼安全机制,即允许计算机用户建立从RA.S客户到RA.S服务器之间的初始连接。

A.

B.

 正确答案: 

316. (判断题) 任何利用IP地址认证的网络服务都容易招致IP欺骗攻击。

A.

B.

 正确答案: 

317. (判断题) 代理防火墙的特点之一是不允许内外网的直接连接,可以隐藏内部的IP地址。

A.

B.

 正确答案: 

318. (判断题) UNIX系统中的每一个文件都具有一定的访问权限。

A.

B.

 正确答案: 

319. (判断题) 数据的保密性是指确保数据不要暴露给未经授权的实体或进程。

A.

B.

 正确答案: 

320. (判断题) 防火墙很难防范来自于网络内部的攻击以及病毒的威胁。

A.

B.

 正确答案: 

321. (判断题) IP地址分为五类,其中A.B.C.三类可以在互联网上使用,D.类地址保留用来进行科学实验,E类地址用来进行多播通讯。

A.

B.

 正确答案: 

322. (判断题) TC.P协议的三次握手机制可以实现数据的可靠传输,所以TC.P协议本身是没有安全隐患的。

A.

B.

 正确答案: 

323. (判断题) 由于没有三次握手的过程,所以UD.P协议的传输速度比TC.P协议快。

A.

B.

 正确答案: 

324. (判断题) 黑客只需要一台计算机、一条电话线、一个调制解调器就可以远距离作案。

A.

B.

 正确答案: 

325. (判断题) 在WinD.owsNT/2000中可以使用FA.T和NTFS文件系统,这两种类型文件系统的最本质区别在于NTFS支持本地安全性,而FA.T只支持共享级安全性。

A.

B.

 正确答案: 

326. (判断题) MoD.em是文件,甚至内存也是文件。

A.

B.

 正确答案: 

327. (判断题) 数据保密性是指防止攻击者占用资源而阻碍合法用户的正常使用。

A.

B.

 正确答案: 

328. (判断题) 拒绝服务攻击是利用协议或操作系统实现时的漏洞来达到攻击目的

A.

B.

 正确答案: 

329. (判断题) 在企业网络中只要部署了防火墙,就可以阻止外网黑客的攻击,网络就万无一失了。

A.

B.

 正确答案: 

330. (判断题) 防病毒系统可以检测、清除文件型病毒、宏病毒、邮件病毒、特洛伊木马和蠕虫等病毒程序。

A.

B.

 正确答案: 

331. (判断题) 计算机病毒是由应用程序发生偶然错误或程序碎片产生的。

A.

B..

 正确答案: 

332. (判断题) 入侵检测时,直接检测好于间接检测。

A.

B.

 正确答案: 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

风风光_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值